Uhatietokanta Ransomware Dkq Ransomware

Dkq Ransomware

Ransomware-uhat ovat yhä kehittyneempiä ja muodostavat merkittävän riskin tietoturvalle. Yksi tällainen kyberturvallisuustutkijoiden löytämä uhka on Dkq-niminen uhkausohjelma.

Äskettäisessä uusien haittaohjelmauhkien tutkimuksessa kyberturvallisuustutkijat tunnistivat Dkq Ransomwaren. Tämä ohjelma tunkeutuu järjestelmiin ja salaa tiedostoja muuttaen samalla niiden tiedostonimiä. Alkuperäisiin tiedostonimiin on liitetty yksilöllinen tunnus, hyökkääjän sähköpostiosoite ja .dkq-tunniste. Esimerkiksi tiedosto nimeltä "1.doc" muutetaan muotoon "1.doc.id-9ECFA74E.[dkqcnr@cock.li].dkq." Salauksen jälkeen lunnaat luodaan sekä ponnahdusikkunana että tekstitiedostona nimeltä "info.txt". Dkq on luokiteltu muunnelmaksi Dharma Ransomware -perheestä, joka tunnetaan tuhoavista ominaisuuksistaan ja kehittyneistä salaustekniikoistaan.

Dkq Ransomware jättää uhrit eivät voi käyttää tietojaan ja tiedostojaan

Dkq Ransomware luo lunnaat tekstitiedostona ilmoittaakseen uhreille, että heidän tietonsa on lukittu, ja antaa ohjeita ottamaan yhteyttä hyökkääjiin tietojen palauttamiseksi. Lisäksi näkyviin tulee ponnahdusikkuna, jossa on tarkempia tietoja kiristysohjelmatartunnasta ja todetaan nimenomaisesti, että tiedostot on salattu, eivätkä ne nyt ole käytettävissä.

Viesti ehdottaa, että tiedostojen salauksen purkaminen edellyttää lunnaiden maksamista Bitcoinissa. Luottamuksen rakentamiseksi hyökkääjät tarjoavat uhreille mahdollisuuden purkaa kolmen valitun tiedoston salaus (jos ne täyttävät tietyt kriteerit) ilmaiseksi ennen maksun suorittamista.

Lunnashuomautus sisältää myös ankaria varoituksia salattujen tiedostojen muokkaamisyrityksestä tai kolmannen osapuolen salauksenpurkutyökalujen käyttämisestä, ja varoitetaan, että tällaiset toimet voivat johtaa pysyvään tietojen menettämiseen.

Kyberrikolliset jatkavat uusien Dharma Ransomware -versioiden vapauttamista

Dkq Ransomware on osa pahamaineista Dharma Ransomware -perhettä, joka tunnetaan kyvystään salata sekä paikallisia että verkon jaettuja tiedostoja. Nämä kiristysohjelmat lopettavat käynnissä olevat prosessit, jotka liittyvät avoimiin tiedostoihin, kuten tietokantaohjelmiin ja tiedostonlukuohjelmiin, varmistaakseen, että mikään tiedosto ei ole vapautettu salauksesta käytön vuoksi.

Dharma Ransomware välttää tekemästä tartunnan saaneita laitteita täysin toimintakyvyttömäksi, koska se ei salaa tärkeitä järjestelmätiedostoja. Se myös estää kaksoissalauksen sulkemalla pois muiden kiristysohjelmien jo muokkaamat tiedostot. Tämä prosessi ei kuitenkaan ole idioottivarma, ja se perustuu poissulkemisluetteloon, joka ei välttämättä sisällä kaikkia olemassa olevia kiristysohjelmia.

Pysyvyyden varmistamiseksi Dharma Ransomware käyttää useita taktiikoita. Se kopioi itsensä %LOCALAPPDATA% -hakemistoon, rekisteröityy tiettyihin Run-avaimiin ja on määritetty käynnistymään automaattisesti jokaisen järjestelmän uudelleenkäynnistyksen yhteydessä.

Lisäksi Dharma Ransomware kerää geolokaatiotietoja, jotka auttavat määrittämään, edetäänkö geopoliittisiin motiiveihin perustuvaan salaukseen vai jätetäänkö taloudellisesti epäsuotuisat alueet pois. Toipumispyrkimysten estämiseksi entisestään Dharma Ransomware -ohjelmat poistavat Shadow Volume Copies -kopiot, mikä poistaa uhrilta mahdollisen palautusvaihtoehdon.

Kuinka edetä kiristysohjelmahyökkäyksen jälkeen?

Yleensä Dkq:n kaltaisilla kiristysohjelmilla salattujen tietojen palauttaminen on mahdotonta ilman hyökkääjien salauksenpurkutyökaluja. Ainoat poikkeukset tapahtuvat silloin, kun kiristysohjelmassa itsessään on kriittisiä puutteita, joita voidaan hyödyntää.

Lunnaiden maksaminen ei kuitenkaan takaa, että pääset takaisin tiedostoihisi. Kyberrikolliset eivät usein pysty toimittamaan tarvittavia salauksenpurkuavaimia tai ohjelmistoja edes maksun saatuaan. Tästä syystä kyberturvallisuusasiantuntijat suosittelevat vahvasti olemaan maksamatta lunnaita. Näiden rikollisten tukeminen taloudellisesti vain jatkaa heidän laitonta toimintaansa.

Jotta Dkq Ransomware ei enää salaa, on erittäin tärkeää poistaa haittaohjelma käyttöjärjestelmästä. Valitettavasti tämä poistoprosessi ei palauta tiedostoja, jotka on jo salattu.

Ryhdy toimenpiteisiin haittaohjelmia ja kiristysohjelmia vastaan

Suojatakseen haittaohjelmia ja kiristysohjelmia vastaan käyttäjät voivat toteuttaa yhdistelmän ennaltaehkäiseviä toimenpiteitä, valppautta ja vastausstrategioita. Tässä on joitain tärkeitä vaiheita:

  1. Säännölliset varmuuskopiot : Automaattiset varmuuskopiot: ajoita kriittisten tietojen säännöllinen varmuuskopiointi ulkoisille asemille tai pilvipalveluihin. Offline-tallennus: Pidä varmuuskopiot irti verkosta, jotta ne eivät vaarantuisi hyökkäyksen aikana.
  2. Päivitys- ja korjausjärjestelmät : Käyttöjärjestelmät: Varmista, että käyttöjärjestelmäsi on päivitetty uusimmilla tietoturvakorjauksilla. Ohjelmistosovellukset: Päivitä säännöllisesti kaikki ohjelmistosovellukset uusimpiin versioihinsa korjataksesi tunnetut haavoittuvuudet.
  3. Käytä vahvaa, ajan tasalla olevaa suojausohjelmistoa : Haittaohjelmien torjuntaohjelmat: Asenna ja ylläpidä hyvämaineisia haittaohjelmien torjuntaohjelmistoja. Palomuurit: Ota palomuurit käyttöön ja määritä ne estämään luvaton pääsy verkkoosi.
  4. Ota käyttöön sähköposti- ja verkkoturvallisuus : Sähköpostisuodattimet: Käytä sähköpostin suodatusratkaisuja tietojenkalastelun ja haitallisten sähköpostien estämiseen. Verkkoselaaminen: Vältä vierailemasta epäilyttävillä verkkosivustoilla ja käyttämästä tuntemattomia linkkejä tai lataamasta liitteitä tarkistamattomista lähteistä.
  • Käyttäjien koulutus ja tietoisuus : Tietojenkalastelukoulutus: Opeta käyttäjiä tunnistamaan tietojenkalasteluyritykset ja manipulointihyökkäykset. Parhaat käytännöt: Mainosta parhaita käytäntöjä, kuten tuntemattomien lähettäjien sähköpostin liitteiden avaamatta jättämistä ja arkaluonteisia tietoja koskevien pyyntöjen laillisuuden varmistamista.
  • Kulunvalvonta : Vähiten etuoikeus: Käytä vähiten etuoikeuksien periaatetta, jolloin käyttäjät saavat tarvittavan vähimmäistason käyttöoikeudet. Multi-Factor Authentication: Käytä monitekijätodennusta (MFA) lisätäksesi ylimääräisen suojauskerroksen.
  • Verkkosuojaus : Segmentointi: Segmentoi verkko haittaohjelmien leviämisen rajoittamiseksi. Tunkeutumisen havaitsemisjärjestelmät: ota käyttöön tunkeutumisen havaitsemis- ja estojärjestelmiä epäilyttävien toimintojen tarkkailemiseksi ja estämiseksi.
  • Ottamalla käyttöön nämä kattavat toimenpiteet käyttäjät voivat merkittävästi vähentää haittaohjelmien ja kiristysohjelmien tartuntojen riskiä, maksimoida yleisen tietoturva-asetuksensa ja olla paremmin valmistautuneita vastaamaan mahdollisiin uhkiin.

    Dkq Ransomwaren toimittamassa lunnaita koskevassa setelissä lukee:

    'All your files have been encrypted!

    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: dkqcnr@cock.li YOUR ID 9ECFA84E
    If you have not answered by mail within 12 hours, write to us by another mail:d.hanry@tutamail.com

    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

    How to obtain Bitcoins

    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The message contained in the text file of Dkq Ransomware is:

    all your data has been locked us

    You want to return?

    write email dkqcnr@cock.li or d.hanry@tutamail.com'

    Trendaavat

    Eniten katsottu

    Ladataan...